Статья опубликована в рамках: LXXV Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 11 марта 2019 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
ОБЗОР УГРОЗ И СПОСОБОВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В МОБИЛЬНЫХ ТЕЛЕФОНАХ
Живя в веке современных технологий, нас по всюду окружают устройства, упрощающее нам быт, к примеру, наши мобильные телефоны – смартфоны. Мы носим их всегда с собой, они позволяет нам вести общение с людьми на расстоянии, помогает запечатлеть яркие события, мы пользуемся им для учебы, работы и развлечения, даже оплачиваем покупки в магазинах. И так как почти все личные данные сосредоточились в этом устройстве, их очень полюбили хакеры, именно смартфоны стали самыми популярными объектами атак.
Для получения доступа к мобильному телефону имеется несколько способов:
- Физический способ. Если мобильный телефон был оставлен владельцем без внимания, утерян и целенаправленно украден злоумышленником.
- Удаленный доступ. Общедоступный Wi-Fi, а так же Bluetooth, могут стать угрозой вашему устройству.
- Программный способ (вирусы).
Разработчики мобильных телефонов, анализируя возможности взлома устройств, применяют к ним программные и аппаратные средства защиты. В статье я хочу рассмотреть самые популярные способы защиты и разобраться в их эффективности.
Традиционная защиты – это блокировка устройства PIN-кодом (паролем). PIN-код может состоять из числовых или буквенных символов, его длина зависит от модели устройства. К подбору пароля нужно подойти с ответственностью, не стоит использовать простые комбинации 0000, дату вашего рождения и т.д. Если злоумышленник владеет набором личной информации о вас, то подобрать пароль не составит труда. Защита PIN-код является надежным, если все сделать правильно, то на его подбор может уйти десятки часов.
На смену классическому паролю пришел графический ключ. Он представляет собой 9 кружков, которые нужно соединить в нужной последовательности, тогда появится доступ к устройству. Во многих устройствах графический ключ и пароль работают сообща и дополняют друг друга. По защитным свойствам графический ключ, по мнению экспертов, уступает своему предшественнику. Степень защиты графического ключа сравнима с трехзначным паролем.
Исследователи ВМА США и Университета Мэриленд в Балтиморе провели эксперимент и выяснили, что любой человек, который увидит рисунок разблокировки вашего телефона может довольно легко его повторить. Двоим из трех испытуемых удалось это сделать после того, как они увидели графический ключ с расстояния в полтора метра. А вот повторить с первого раза увиденный шестизначный PIN-код оказалось сложнее — с этим заданием смог справиться лишь один человек из десяти.
Есть ряд советов как более грамотно использовать графический ключ:
- В настройках следует отключить функцию «соединение точек». Так сложнее будет запомнить и воссоздать рисунок. Пусть разблокировка будет менее удобной, но зато станет более безопасной, и ваш телефон не сможет взломать какой-нибудь незнакомец, случайно заглянувший вам через плечо.
- После каждого ввода графического ключа стоит протирать экран телефона, так как на экране сохраняются следы пальцев, по которым можно подобрать рисунок.
Smart Lock (умная блокировка) выступает как дополнение к выше разобранным способам блокировки. Принцип работы заключается в том, что если вы находитесь в «безопасной зоне» по данным геолокации или в зоне действия Bluetooth ваших устройств (Smart часов, фитнес браслета), то телефон работает без блокировки.
Сейчас очень популярными средствами защиты мобильных телефонов является биометрическая защита: Touch ID, сетчатки глаза, Face ID.
Начнем разбор биометрической защиты по хронологии применения в смартфонах.
Первые сканеры начали появляться в смартфонах в середине нулевых. HP iPaq PPC 5500 2003 года выпуска или раскладушку Pantech GI100, вышедшую в 2004-м. Однако всё это были лишь эксперименты. Настоящая битва сканеров началась, когда на рынке операционных систем осталось только два игрока — iOS и Android. Первым Android-смартфоном со сканером отпечатков пальцев стал Motorola Atrix 4G, вышедший в 2010 году. Девайс был очень популярен, но сканер в нём работал не стабильно. Нужна была особая сноровка, чтобы провести пальцем по сканеру с идеальной скоростью — не слишком быстро и не слишком медленно. Эту проблему в 2013г Apple представила iPhone 5S и первый Touch ID. Сканер работает за доли секунды, палец не нужно двигать по поверхности сканера, достаточно легкого прикосновения. Происходит считывание рисунка пальца и сравнивается с уже сохраненным изображением в смартфоне. Так же Touch ID позволяет занести в память смартфона несколько пальцев и производить идентификацию любым удобным. Сейчас этот способ защиты используют практически все производители устройств. Оптический сканер отпечатка пальца дает сбои в разблокировки устройства если сканируемый палец поврежден или влажный, имеет мелкие царапинки или частички грязи.
Факт о том, что не существует людей с одинаковой радужной оболочкой глаза был доказан очень давно учеными. Во всех смартфонах в роли сканера выступает фронтальная камера. Процесс аутентификации в сканере сетчатки глаза начинается с получения детального изображения глаза человека. Она делает снимок сетчатки и переводит его в специальный код. Если при разблокировке полученный код совпадает с тем, что сохранён в девайсе, пользователь получает доступ к данным. Чтобы сканер исправно работал не только днём, но и ночью, к камере «прикручивают» инфракрасный излучатель. Очки и контактные линзы, даже цветные, не влияют на качество аутентификации.
Face ID это система аутентификации, которая способна разблокировать устройство и оплатить покупки посредством распознавания лица владельца. Обеспечивают эту возможность камеры TrueDepth, совместная работа которых сканирует, воспринимает и распознает структурную карту вашего лица. Данный способ биометрической защиты появился одним из последних. Его не так просто обмануть, с помощью обычного фото не выйдет разблокировать устройство. Любителям экспериментов с внешностью не стоит беспокоиться: фейс айди отреагирует на вас, даже если вы отрастите бороду, измените цвет волос или будите использовать какие-то аксессуары.
Биометрические способы защиты являются весьма надежными. Довольно таки сложно обмануть все эти сканеры без применения, каких либо сторонних средств и технологий.
Помимо физических угроз, так же имеются программные угрозы, вирусы. Причинами распространения мобильных вирусов можно считать: уязвимости программного обеспечения, низкий уровень «мобильной» грамотности, халатное отношение владельцев мобильных телефонов к мобильным вирусам.
Пути проникновения вируса в телефон:
– беспроводные соединения (Bluetooth, WiFi);
– посредством SМS и MMS-сообщения;
– через web- или wap-сайты;
– через USB.
Социальный инжиниринг – это один из приемов заражения. На телефон приходит SMS с тексом: «Мне понравилось твое фото» и далее следует ссылка на него, за частую, мы не сможем совладать с любопытством, проходим по предложенной ссылке, где находится диверсант, что подорвет работу мобильного телефона
Данные статистики от Лаборатории Касперского за 2017 год, говорят о том, что 90 % вредоносных атак были организованы на ОС Android.
Выявить заражение вашего смартфона вы можете по не корректному или не привычному поведению устройства. Все может начаться с зависания или «заторможенной» работы смартфона так же с появление неизвестных подозрительных файлов и иконок, а закончится все может отказом работы каких-либо функций или вообще отказом работы мобильного устройства.
С появлением вирусов стала появляться и защита от них. Сегодня большинство разработчиков антивирусных программ для ПК стали выпускать аналогичные версии и для мобильных устройств. Проблемы современных киберугроз решаются мобильными версиями антивирусов «Лаборатории Касперского», «Dr.Web» и других известных производителей антивирусного программного обеспечения.
Так же имеются решения и от операторов сотовой связи, которые позволяют обойтись без установки антивирусных программ на смартфон. Например, сетевая версия антивируса при выходе в интернет с мобильного устройства блокирует зараженные веб-страницы непосредственно на операторском оборудовании. Таким образом, обеспечивается защита на более высоком аппаратно-программном уровне, разработанном по стандартам информационной безопасности для крупных предприятий, финансовых и банковских учреждений.
Как видно, каждый из способов защиты имеет свои преимущества и недостатки. Из-за различия ОС и их версий не существует единого корпоративного решения, но есть небольшие рекомендации, соблюдая которые, вы можете обезопасить свой мобильный телефон:
- Блокировка устройства паролем или иным способом защиты входа,
- Использование криптографических средств для съемных носителей,
- Запрет на сохранение паролей в браузере мобильного устройства,
- Использование политик и средств антивирусной и прочей защиты.
Пока разработчики и владельцы придумывают, как защитить смартфоны, хакеры придумывают, как их взломать — вечный круговорот жизни.
Список литературы:
- Трифанов К.М. Биометрическая система в мобильном телефоне// Трифанов К.М.// «Новые технологии», №19, 2017.
- Миноженко Александр. Безопасность мобильных банковских приложений/ [Электронный ресурс]/ Постоянный URL: http://www.itsec.ru/articles2/25kadr/bezopasnost-mobilnyh-bankovskih- prilozheni
- Шетько Николай. Взлом сотовых сетей // ET CETERA -серия цифровых журналов, распространяемых по подписке № 32, 2013.
дипломов
Оставить комментарий